主機信息收集技術 -Nmap

內容:
基礎知識
Nmap
Zenmap

主機信息收集技術—基礎知識

黑客攻擊的一般過程

在這裏插入圖片描述

信息收集

• 主要收集目標主機的相關
信息,主要包括端口、服
務、漏洞等信息。信息收
集手段多樣,可藉助工具
也多種多樣。
• 端口掃描:Nmap
主機信息收集技術—基礎知識

常見端口號

• 21 FTP * 443 HTTPS
• 22 SSH * 1433 MS SQL Server
• 23 Telnet * 1521 Oracle
• 25 SMTP * 3306 MySql
• 53 DNS * 3389 RDP
• 80 HTTP

TCP 協議—包頭格式

在這裏插入圖片描述

TCP 協議—三次握手過程

在這裏插入圖片描述

TCP 協議—四次揮手過程

在這裏插入圖片描述

掃描器之王

主機信息收集技術—Nmap
在這裏插入圖片描述

重要常用參數

在這裏插入圖片描述
• 祕密FIN數據包掃描、聖誕樹(XmasTree)、空(Null)掃描模式
• 有的防火牆可能專門阻止-sS掃描。使用這些掃描可以發送特殊標記位的數據包
• 比如,-sF發送一個設置了FIN標誌的數據包
• 它們和-sS一樣也需要完成TCP的握手. • 和sS掃描效果差不多,都比sT速度快
• 除了探測報文的標誌位不同,三種掃描在行爲上一致
• 優勢:能躲過一些無狀態防火牆和報文過濾路由器,比SYN還要隱祕
• 劣勢:現代的IDS產品可以發現,並非所有的系統嚴格遵循RFC 793
• IDS,IPS,WAF

• 即使SYN掃描都無法確定的情況下使用:一些防火牆和包過濾軟件能夠對發送到被限制端口的SYN數據包進行監視,
• 而且有些程序比如synlogger和courtney能夠檢測那些掃描。使用-sF、-sX、-sN可以逃過這些干擾。
• 這些掃描方式的理論依據是:關閉的端口需要對你的探測包迴應RST包,而打開的端口必需忽略有問題的包。
• FIN掃描使用暴露的FIN數據包來探測,而聖誕樹掃描打開數據包的FIN、URG和PUSH標誌。
• 由於微軟決定完全忽略這個標準,另起爐竈。所以這種掃描方式對Windows無效。
• 不過,從另外的角度講,可以使用這種方式來分別兩種不同的平臺。
• 如果使用這種掃描方式可以發現打開的端口,你就可以確定目標主機運行的不是Windows系統。
• 如果使用-sF、-sX或者-sN掃描顯示所有的端口都是關閉的,而使用-sS(SYN)掃描顯示有打開的端口,你可以確定
目標主機可能運行的是Windwos系統。
• 現在這種方式沒有什麼太大的用處,因爲nmap有內嵌的操作系統檢測功能。還有其它幾個系統使用和windows同樣
的處理方式,包括Cisco、BSDI、HP/UX、MYS、IRIX。
• 在應該拋棄數據包時,以上這些系統都會從打開的端口發出復位數據包。

簡單的命令

nmap 10.10.10.130

Ping 掃描

nmap –sP 10.10.10.0/24

指定端口

nmap 10.10.10.130 –p 21

TCP 全連接掃描

nmap –sT 10.10.10.130 –p 21

TCP SYN 掃描

nmap –sS 10.10.10.100 –p 21

FIN 掃描

nmap –sF 10.10.10.100 –p 22

Xmas 掃描和Null 掃描

nmap –sX 10.10.10.100 –p 22
nmap –sN 10.10.10.100 –p 22

zenmap

Nmap 的圖形化界面在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章